Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#131
Me hace gracia este tema. Si alguien se indigna en USA por que lo confunden con árabe o mexicano siendo español, es porque de veras, hay rasgos muy similares. Normalmente si te indignas, es porque ambas procedencias normalmente son clasificadas como de segunda por según que gente. No sé, pero puedes corregir a la persona empezando por Europa, llegando a Alemia, Francia y luego España. La falta de ignorancia es lo que tiene, y más en USA un país multicultural donde los """"nativos"""" (cruce de europeos y exterminadores de aborígenes) confunden los hispanohablantes con mexicanos, cubanos o puertoricans. Se independizó allá por 1777 (creo) y fue tierra de cuatrocientosmil colonos distintos. Espero que no haya nadie de USA por aquí, si es así, los españoles también sabemos jugar al racismo histórico o como le queraís llamar.

Mientras tanto en España, también nos es díficil saber de primeras de donde es una persona latinoamericana o africana, por ejemplo. Vamos que lo mismo sucede aquí, y no pasa nada por corregir a la persona que intenta "adivinar" tu procedencia.

Jajaja lo de la re-conquista y la repoblación, vais ahora a dar lecciones de historia, cuando todos saben que hubo cruce hasta el más tonto lo sabe. ¿Y qué pasa? Si los árabes eran unos makinas en aquel entonces, ya le gustaría al imperio español haber contado con una parte de la cultura científica que tuvieron los árabes. La mentira del cristianismo enfrento a los dos pueblos, hasta hoy día lo siguen haciendo. Y las putadas que les seguiremos haciendo desde el llamado 1er mundo...

Saludos.
#132
Criptografía / Re: GCM tablas M
17 Junio 2020, 14:07 PM
Hola,

hace un tiempo que no comento en este post. Estudiando el campo de los finite fields, hace un tiempo di con una representación del producto de dos polinomios o elementos de GF(p^e) mediante operaciones en un algebra de matrices. Es decir, GF(p^e) es isomorfo a un algebra matricial, donde cada matriz representa un polinomio p(x) en GF(p^e) o F_q como lo quieras llamar.

Por lo tanto, dado un polinomio irreducible f(x) modulo p, podemos representar el producto p(x)q(x) = r(x) mediante una operacion Ax = b donde A es una matriz cuadrada que siempre tendrá determinante 1, por lo tanto no singular. x es un vector columna, es decir de n y b igual.

La matriz A en columnas quedaría: A = [p(x), p(x)*x,p(x)*x^2,...,p(x)*x^(n-1)]. Entonces al computar A.(y1,...,yn) obtendremos el producto el producto r(x) de ambos polinomios, como vector es decir en F_q^{n} que es un espacio vectorial (imaginate (1,0,1) en vector es 1+x^2.

Un ejemplito, toma el poly irreducible f(x) = y^4+y^3+1. La matriz A queda:

A =



y por lo tanto r(x)=pq(x) se escribe como un sistema de n ecuaciones no lineales en 2n variables:

x1 y1 + x4 y2 + (x3 + x4) y3 + (x2 + x3 + x4) y4,
x2 y1 + x1 y2 + x4 y3 + (x3 + x4) y4,
x3 y1 + x2 y2 + x1 y3 + x4 y4,
x4 y1 + (x3 + x4) y2 + (x2 + x3 + x4) y3 + (x1 + x2 + x3 + x4) y4

Ahora selecciona un p(x) y q(x) en este finite field. Múltiplica y comprueba que el sistema obtiene r(x).

Con este sistema puedes computar incluso las inversas, poli caracteristico, traza, trabajar en extensiones etc

Lo mismo pasa con los linearised polynomials, al final son matrices que definen la misma transformación lineal.

Saludos.
#133
Utilizo principalmente lenguajes de bajo nivel y aplicados a la ciencia de datos. A su vez también utilizo lenguajes de programación de alto nivel, desarrollando wrappers para bajo nivel, de esta forma no pierdo performance y disfruto de lo mejor de ambos mundos: el diseño estricto y restringido que ofrece el bajo nivel y su consecuente rapidez, y a la hora de programar aplicaciones en alto nivel valoro la fluidez del desarrollo, sobre todo con GUIs. Las librerías dinámicas .so y .DLL son la clave en mis proyectos.

Por uso quedarían en este orden:
1. Wolfram Mathematica y C/C++
2. C#
3. Java
4. ASM
5. R

El 100% lo hago en Linux, por el momento ningún problema con lenguajes de mocosoft, por ejemplo con C# y mono las cosas funcionan. Hace años que era muy fan del famosisimo MSVCRT pero ahora con GCC me lo paso pipa. MinGW es otra opción si no me queda remedio que compilar para Win$.

Saludos y buen post.
#134
Cita de: banderas20 en 30 Mayo 2020, 18:31 PM
Entonces esa web recopila datos de todos los torrents que circulan por la red y los agrupa por IP? ¿Lo hace así?

Gracias por responder!

En principio sí. El concepto de peer lo deja claro, tu leecheas de otros peers, los cuales tienen acceso a tu IP por ejemplo. Cuando seedeas o ofreces un archivo más de lo mismo, puedes ver quien leechea de ti.

Otro concepto es el de Tracker, y no viene a ser más que un nodo para comunicar peers, dependiendo del archivo que está siendo solicitado. Aquí también se genera una brecha en la privacidad, si uno no utiliza medidas para enmascarar la IP.

Saludos.
#135
Una forma de saberlo es aprovechando el propio diseño de la arquitectura de la red Torrent.

Perfectamente puedes trackear quien descarga o comparte X torrent, ya que es una red entrelazada, es decir, tu conectar con una lista de usuarios (IPs) para descargar chunks (bloques) de una colección de archivos.

Esta página web obviamente no sabe todo lo que ha descargado un sólo nodo, y puede que, el anterior "dueño" de la IP descargara cientos de torrents, y al asignartela a tí, te salga una lista de descargas que no cuadre con la tuya, como aquel caso que demandaron a una abuela por piratería, y al final, resolvieron a su favor demostrando que se le asigno la IP tiempo después de las descargas.

Saludos.
#137
 :D >:( ::) :-( ;D :huh: :-* :-X :rolleyes: :( :o :) :P :-\ ;) :-[ >:D :¬¬ :xD :laugh: ;-) :silbar:

Los fantasmitas le dan la vida al foro, deberían ser marcados como patrimonio del mismo  :xD Gracias brujo por traerlos de vuelta.

Saludos.
#138
Esta bien informarse sobre dichos experimentos, supongo que la mayoría entendemos cual es el problema. Pero dar respuesta es muy complicado siendo neófitos o desconociendo la propia psicología.

Dicho esto, tampoco sé porque los humanos podemos convertirnos en auténticas bestias, vease la propia policia o ejército, hay mucha bestia parda que cuando el "amo" los suelta causan dolor y caos por toda la ciudad. con la excusa de parar la manifestación, el "escrache", la sentada o los disturbios.

No quiere decir que aquella gente que somete a otras a cargo de las autoridades sientan pena, remordimiento, estrés e incluso depresión. Posiblemente experimenten todas esas sensaciones. De lo que si estoy muy seguro, es de la disosiación. Me explico, por ejemplo el control exhausto al que se someten los soldados norteaméricanos, rompen su psique para acatar y ejecutar cualquier orden por extrema que sea.

Creo que estos experimentos lo que intentan demostrar es cuanto hay que profundizar en una psique para romperla y dominarla, el sujeto que ejerce e impone su fuerza sobre los demás dejará de experimentar esos sentimientos de lástima y empatía, para empezar a sentir odio por aquellos a los que va a castigar.

Si bien dices que existe un 20% que de primeras no se deja llevar, te aseguro que con entrenamiento, ese 20% queda reducido a un 0% . Todos podemos rompernos mentalmente y ser capaces de lo peor.

P.D = Nombras a las élites. Supones que éstas son las encargadas de doblegar la psique de las personas para acatar normas. Creo que no te equivocas. Dices que las élites lo hacen para tener control absoluto y cuestionas el porque lo hacen. Cuando eres un ciudadano de clase media o baja no sueles tener prejuicios por los iguales a ti. Cuanto más rico y poderoso eres, más poder ejerces sobre las demás clases sociales que no pertenecen a la tuya, es parte del juego de la vida Hason. Pero sin duda un psicólogo podría elaborar un resumen con mejores opiniones y datos de los que yo intento exponer.

P.D2 = No pongo emotis porque estos cocineros....en fin jajaja

Saludos.
#139
Jajaja me habeís recordado al skectch de los batasunis (vaya semanita) donde Jota se convierte en Españolista y el médico le obliga a ir a Madrid para convertirse en 100% español tan español que al final le satura y le asquea y vuelve a Euskadi listo para las manifas y la quema de cajeros y contenedores:

[youtube=640,360]https://www.youtube.com/watch?v=i6lHuV39Jt8[/youtube]

Unidad nacional hetereogenea, cada uno su bandera, pero un mismo pensamiento. VOX sólo contempla una España, y eso, es como lo del sketch de los batasunis, un mal sueño  ;D ;-)
#140
CitarEl proyecto analizará diversos algoritmos post-cuánticos del Instituto Nacional de Estándares y Tecnología (NIST), los cuales todavía están en proceso de estandarización. Una vez lo elijan, diseñarán un protocolo híbrido de comunicaciones que soporte el sistema PFS (Perfect Forward Secrecy), el cual garantiza que las claves de cifrado no se ponen en peligro en ningún momento.

Cuando el escritor del artículo no tiene ni idea de que título ponerle a su noticia. No es cuántico ni h.ostias, a ver si nos aclaramos. ¿Imposible de Hackear? JAJAJAJA. Menos mal que UD redactor no trabaja en ciencia, MENOS MAL.

Pasen UDs por el subforo de criptografía que un servidor modera, concretamente en el post de "Futuro de la criptografía". Este e-mail lo que integrará son protocolos de cifrado de la librería TLS, donde uno de estos algoritmos de intercambio de clave será post-cuántico, una vez el NIST apruebe las submission, que por ahora, no ha llegado a puerto ninguno. Los más "viejos" tienen casi 30 años y todavía no se sabe resolver los problemas subyacentes de las distintas trapdoor ni en un cuántico ni en un convencional, eso es lo que lo convierte en post-quantum, el no poder ser "roto" o resuelto en un cuántico.

Un función criptográfica-cuántica (que no post-cuántica) es aquella que utiliza puramente la física cuántica para el cifrado/descifrado, firmas digitales, resúmenes etc. A día de hoy es imposible su implantación a larga escala, aunque se cree posible y que en un futuro sea un estándar cuando tengamos qubits hasta en el móvil.

De todas formas un cliente de correo arrastra otras vulnerabilidades, independientemente del cipher suite que utilice, posiblemente se pueda comprometer el servicio.